Внедрение системы контроля и управления доступом (СКУД) в ОАО "Банк Москвы"

Анализ рисков информационной безопасности в отделении ОАО "Банк Москвы". Проектирование комплекса программно-аппаратных средств системы контроля и управления доступом в ОАО "Банк Москвы". Анализ экономической эффективности предлагаемых мероприятий.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 23.11.2016
Размер файла 3,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

3. Серия с?т?а?н?д?а?р?т?о?в? по б?и?о?м?е?т?р?и?ч?е?с?к?о?й? и?д?е?н?т?и?ф?и?к?а?ц?и?и? - 10 с?т?а?н?д?а?р?т?о?в? ГОСТ Р ИСО/МЭК 19794 «А?в?т?о?м?а?т?и?ч?е?с?к?а?я? и?д?е?н?т?и?ф?и?к?а?ц?и?я?. И?д?е?н?т?и?ф?и?к?а?ц?и?я? б?и?о?м?е?т?р?и?ч?е?с?к?а?я?».

2.1.2 Организационно-административная основа создания системы контроля и управления доступом в организации

Организационно-административные меры защиты - это меры, регламентирующие процессы функционирования АСОЭИ, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей системой таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации. Они регламентируют процессы создания и эксплуатации информационных объектов, а также взаимодействие пользователей и систем таким образом, чтобы несанкционированный доступ к информации становился либо невозможным, либо существенно затруднялся.

Система контроля и управления доступом (СКУД) - это совокупность программных и технических средств, а также организационно-методических мероприятий, с помощью которых решается задача контроля и управления посещением охраняемого объекта. Современные системы контроля доступа призваны решать три основные задачи:

1. Организация контроля перемещения персонала. Правильная организация труда. Каждому пользователю достаточно выдать один ключ («Touch Memory» или карту «Proximity») для его идентификации системой охраны объекта. Исключение возможности праздного шатания сотрудников.

2. Организация учета. Создание системы учета рабочего времени (на основе анализа времени прихода/ухода сотрудника с территории предприятия или рабочего места). Контроль места нахождения сотрудника на объекте с точностью до зоны доступа.

3. Организация охраны предприятия. Интеграция СКД с системой охранно-пожарной сигнализации для комплексного решения задач безопасности. Обеспечение реакции охранной составляющей системы на попытки несанкционированного доступа, взлома дверей и т.д. Возможность автоматической постановки / снятия с охраны помещений по факту прохода в зону доступа сотрудника. Предоставление свободного доступа в случае возникновения пожара.

Современная система контроля и управления доступом состоит из следующих ключевых компонентов:

· устройства идентификации (идентификаторы и считыватели);

· устройства контроля и управления доступом (контроллеры);

· устройства центрального управления (компьютеры);

· устройства исполнительного (замки, приводы дверей, шлагбаумов, турникетов и т.д.).

Планируемая к внедрению СКУД обладает всеми средствами централизованного управления, в качестве которых будут использоваться СВТ общего назначения (персональные или специализированные компьютеры). Основным компонентом средств управления сетевых СКУД является программное обеспечение (ПО).

Конструкторская документация на средства СКУД должна соответствовать требованиям ЕСКД. Эксплуатационные документы должны быть выполнены в соответствии с ГОСТ.

Параметры управляющего сигнала (напряжение, ток и длительность) должны быть указаны в нормативных документах на УПУ конкретного типа. Требования к УПУ, в состав которых входят встроенные средства специального контроля, устанавливают в нормативных документах на устройства преграждающие управляемые конкретного типа.

Необходимо провести комплекс испытаний СКУД методами, приведенными в соответствующем ГОСТ [4][5]. Политика информационной безопасности в организации должна стать частью более общей документированной политики.

После утверждения проекта, до начала монтажных работ, необходимо решить ряд организационных моментов:

· помещение для монтажников;

· временный склад для оборудования. Обеспечение сохранности оборудования;

· вопросы допуска монтажников на объект и контроля;

· вопросы оперативного взаимодействия с бригадой монтажников и головной организацией;

· координация взаимодействия монтажников и эксплуатирующего объект подразделения.

Параллельно с сопровождением работ по монтажу оборудования, целесообразно начать разработку внутренних регламентирующих документов. Даже если в компании уже действует Регламент контрольно-пропускного режима, обязательно необходимо внести в него изменения, касающиеся СКУД.

Разработка Регламента пропускного режима в компании - тема для отдельной статьи, здесь лишь приведу краткий перечень вопросов, которые должны быть отражены в Регламенте:

· цели и задачи;

· точки доступа;

· порядок назначения уровней доступа;

· порядок выдачи пропусков;

· порядок выдачи гостевых пропусков;

· порядок изъятия пропусков;

· действия при утере пропуска;

· нештатные ситуации;

· формы заявок, внешний вид пропусков, формы отчетных документов.

Кроме разработки регламента, необходимо провести еще ряд организационных мероприятий, например, разработка и согласование дизайна пропусков, консультации с отделом персонала по организации взаимодействия и т.п.

В комплект эксплуатационных документов внедряемой (проектируемой) СКУД войдет «Руководство по эксплуатации программного обеспечения» (приложение Д), в котором должны быть указаны требования к компьютеру и составу общесистемных программ, необходимых для работы ПО СКУД.

После завершения монтажных работ подрядчик проводит пуско-наладку системы. На этом этапе необходимо плотно подключить к процессу сотрудников, которые будут непосредственно эксплуатировать систему. Сотрудники должны пройти теоретическое обучение, а также, участвуют в процессе пуско-наладки приобрести практические навыки.

На этом же этапе проводится ввод базы данных сотрудников в систему, назначение уровней доступа, привязка уровней доступа к конкретным сотрудникам, изготовление пропусков, выдача пропусков сотрудникам. Ввод системы в эксплуатацию может проходить поэтапно, чтобы не вносить резких изменений в бизнес-процессы компании.

2.2 Комплекс проектируемых программно-аппаратных средств СКиУ в ОАО «Банк Москвы»

2.2.1 Структура программно-аппаратного комплекса СКУД

Полное наименование системы: автоматизированная система контроля и управления доступом (СКУД). Наименование предприятия: Академическое отделение ОАО «Банк Москвы» (г. Москва). Объект автоматизации: организация и КПП.

Целью системы является автоматизация контроля прохода сотрудников на предприятии. Основное назначение системы:

· обеспечение пропускного режима;

· учет рабочего времени и контроль трудовой дисциплины.

На данный момент на предприятии пропускной режим реализован на основе бумажных удостоверений. Недостатками такой реализации служат:

· человеческий фактор;

· сложность учета рабочего времени и контроля трудовой дисциплины.

Каждому сотруднику будет выдан идентификатор (электронный ключ) - пластиковая карта с содержащимся в ней индивидуальным кодом. «Электронные ключи» выдаются в результате регистрации перечисленных лиц с помощью средств системы. Фото и сведения о владельце «электронного ключа» заносятся в персональную «электронную карточку». Персональная «электронная карточка» владельца и код его «электронного ключа» связываются друг с другом и заносятся в специально организованную компьютерную базу данных.

В подлежащее контролю помещение установят считыватели, считывающие с карточек их код и информацию о правах доступа владельца карты и передающие эту информацию в контроллер системы.

В системе каждому коду поставлена в соответствие информация о правах владельца карточки. На основе сопоставления этой информации и ситуации, при которой была предъявлена карточка, система принимает решение: контроллер открывает или блокирует турникет.

Все факты предъявления карточек и связанные с ними действия (проходы, тревоги и т.д.) будут фиксироваться в контроллере и сохраняться в компьютере. Информация о событиях, вызванных предъявлением карточек, может быть использована в дальнейшем для получения отчетов по учету рабочего времени, нарушениям трудовой дисциплины и др.

Проектируемая СКУД должна включать в себя следующие подсистемы:

· подсистема считывания информации;

· подсистема хранения ключей и событий;

· подсистема централизованного управления.

Подсистема считывания информации должна обеспечивать:

· возможность считывания идентификационного признака с идентификаторов;

· передачу информации на контроллер.

Считыватели должны быть защищены от манипулирования путем перебора и подбора идентификационных признаков. Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию применяемых кодов.

Производитель идентификаторов должен гарантировать, что код данного идентификатора не повторится, или указать условия повторяемости кода и меры по предотвращению использования идентификаторов с одинаковыми кодами.

Считыватели при взломе и вскрытии, а также в случае обрыва или короткого замыкания подходящих к ним цепей не должны вызывать открывание преграждающего устройства. Протокол связи с контроллерами - «Touch Memory».

Подсистема хранения ключей и событий должна обеспечивать:

· прием информации от считывателей, обработку информации и выработку сигналов управления на преграждающее устройство.

· обмен информацией по линии связи между контроллерами и средствами управления;

· сохранность данных в памяти при обрыве линий связи со средствами централизованного управления, отключении питания и при переходе на резервное питание;

· контроль линий связи между контроллерами, средствами централизованного управления.

Виды и параметры протоколов и интерфейсов между контроллерами и средствами централизованного управления должны быть установлены в стандартах и других нормативных документах на контроллер конкретного типа с учетом требований ГОСТ 26139.

Персонал, необходимый для работы с системой должен состоять из двух групп: служба эксплуатации и пользователи.

Служба эксплуатации (IT-отдел филиала) должна поддерживать корректное функционирование программного обеспечения системы и должна состоять из специалистов, обладающих знаниями в области информационных и сетевых платформ, на которых реализовано программное обеспечение системы, а также опытом администрирования баз данных.

Функциональные обязанности персонала службы эксплуатации должны предусматривать:

· настройку и диагностирование системы,

· резервное копирование и восстановление данных.

Пользователями проектируемой СКУД будут сотрудники отдела кадров, допущенные к работе с информацией распоряжением руководителей соответствующих структурных подразделений. В распоряжении указываются полномочия сотрудников по работе с данными системы. Пользователи системы должны пройти обучение работе с ней под руководством разработчика и обладать знаниями функциональности системы, используемой в работе в объеме требовании пользовательской документации.

СКУД должна удовлетворять следующим требованиям по надежности:

· число циклов открывания и закрывания - от 2 млн.;

· средняя наработка на отказ - не менее 10 тыс. часов;

· технический срок службы - не менее 60 месяцев;

· гарантийный срок эксплуатации - не менее 12 месяцев.

СКУД должна удовлетворять следующим требованиям по безопасности:

· устанавливаемое оборудование и сети системы контроля управления доступом должны быть безопасны для лиц, соблюдающих правила их эксплуатации;

· материалы, комплектующие изделия, используемые для изготовления СКУД, должны иметь токсико-гигиенический паспорт, гигиенический паспорт и гигиенический сертификат.

· монтаж и эксплуатация СКУД должны соответствовать требованиям безопасности (ГОСТ 12.2.003).

· устанавливаемое оборудование и сети системы контроля управления доступом должны быть безвредны для здоровья лиц, имеющих доступ на территорию объекта;

· устанавливаемое оборудование должно отвечать требованиям по электробезопасности (ГОСТ Р МЭК 60065-2002);

· электрическая прочность изоляции устанавливаемого оборудования должна соответствовать (ГОСТ Р 52931-2008);

· устанавливаемое оборудование должно отвечать требованиям пожарной безопасности по (ГОСТ 12.2.007.0-75 ССБТ);

· допустимые уровни электромагнитных полей на рабочих местах должны отвечать требованиям (ГОСТ 12.1.006-84 ССБТ);

· сопротивление заземления должно быть не более 4 Ом;

· применяемое оборудование, его расположение и условия эксплуатации должны отвечать требованиям «Санитарных правил и норм».

Конструктивное исполнение управляемого преграждающего устройства (УПУ) должно соответствовать антропометрическим и физиологическим возможностям и особенностям человека. УПУ по своим эргономическим характеристикам должны соответствовать требованиям ГОСТ 12.2.049-80.

В соответствии с руководящим документом Гостехкомиссии при Президенте Российской Федерации «Автоматизированные системы. Защита от несанкционированного доступа (НСД) к информации. Классификация автоматизированных систем и требования по защите информации» данная система относится к группе многопользовательских автоматизированных систем, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС.

Программное обеспечение СКУД должно быть защищено от несанкционированного доступа. Требования по защите программного обеспечения от несанкционированного доступа устанавливают по ГОСТ Р 50739-95.

Рекомендуемые уровни доступа в СКУД по типу пользователей:

1. «Администратор» (доступ ко всем функциям).

2. «Дежурный оператор» (доступ только к функциям текущего контроля).

3. «Системный оператор» (доступ к функциям конфигурации программного обеспечения без доступа к функциям, обеспечивающим управление УПУ).

Требования к эксплуатации, обслуживанию и ремонту СКУД:

· К обслуживанию и технической эксплуатации системы контроля и управления доступом должны допускаться только лица, имеющие соответствующую квалификацию, изучившие инструкции по эксплуатации и сдавшие экзамены по технике безопасности;

· Обслуживание системы контроля и управления доступом должно состоять из плановых и регламентных работ, проверки элементов СКУД на работоспособность, анализа и причин выхода из строя; объем, сроки и наименование работ должны быть указаны в проектной документации.

Используемые аппаратные и системные платформы должны обеспечивать сохранность и целостность информации при полном или частичном отключении электропитания, аварии сетей телекоммуникации, полном или частичном отказе технических средств, на которых эксплуатируется СКУД.

Система контроля и управления доступом должна обеспечивать:

· открывание преграждающего устройства при считывании идентификационного признака, доступ по которому разрешен в данную зону в заданный временной интервал или по команде оператора СКУД;

· запрет на открывание преграждающего устройства при считывании идентификационного признака, доступ по которому не разрешен в данную зону доступа в заданный временной интервал;

· пропускную способность не менее 30 человек в минуту;

· при нарушении доступа подавать звуковое и световое оповещение;

· изменение (добавление, удаление) идентификационных признаков;

· в случае экстренной ситуации турникет должен быть разблокирован. Функция разблокировки должна обеспечивать свободное открытие преграждающих створок в обоих направлениях;

· возможность управления проходом с помощью пульта управления;

· возможность защиты от передачи карты («Antipassback»);

· нормально-закрытый режим работы турникета;

· возможность интеграции с пожарно-охранной системой и системой видеонаблюдения.

Требования к организационному обеспечению: должностная инструкция; технико-экономическое обоснование; техническое задание; технический и рабочий проекты.

Требования к методическому обеспечению: структурная схема СКУД; планы кабельных трасс и размещения оборудования СКУД; паспорта на установленное оборудование; гигиенические сертификаты; сертификаты пожарной безопасности; руководство по использованию; описание применения; руководство системного администратора.

СКУД должна состоять из преграждающего устройства, считывателей, контроллеров и ЭВМ. Преграждающее устройство должно обеспечивать полное или частичное перекрытие проема прохода, а также полуавтоматическое управление. Считыватели должны иметь звуковую и световую индикацию, работать с картами стандарта «Mifare». Контроллеры должны быть комбинированного типа, иметь встроенную память не менее 2 500 ключей и 10 000 событий.

Программное обеспечение должно обеспечивать:

· инициализацию идентификаторов (занесение кодов идентификаторов в память системы);

· задание характеристик контролируемых точек;

· установку временных интервалов доступа (окон времени);

· установку уровней доступа для пользователей;

· протоколирование текущих событий;

· ведение баз данных;

· сохранение данных и установок при авариях и сбоях в системе.

ПО должно быть защищено от преднамеренных воздействий с целью изменения установок в системе. Вид и степень защиты должны быть установлены в паспортах на конкретные виды средств или систем. Сведения, приведенные в технической документации не должны раскрывать секретность защиты.

Отчеты, выдаваемые системой, должны быть представлены в виде документа формата, поддерживаемого Microsoft Office Excel 2007 (2010). Для разработки подсистемы хранения данных должна использоваться СУБД MySQL Server 2010.

Все отчеты, а также информация, хранимая в базе данных, должны использовать кодировку UTF-8 (Unicode), что обеспечит мультиплатформенный подход к хранению, передаче и обработке текстовых массивов данных.

Для профилактики профессиональных заболеваний при работе с ПЭВМ необходимо руководствоваться следующими рекомендациями:

· ПК должен быть оборудован исправным, правильно настроенным монитором, отвечающим мировым стандартам;

· рабочие места должны быть оборудованы специальной офисной мебелью - компьютерными столами с выдвижными подставками для клавиатур, подъемно-поворотными стульями с подлокотниками. Рабочие столы должны иметь достаточное пространство не только для размещения внешних устройств, но и для папок учетной документации;

· верхняя строчка экрана должна находиться на уровне глаз на расстоянии 50-75 см. При размещении в одной комнате нескольких ПЭВМ расстояние от рабочего места каждого оператора до задних и боковых стенок соседних ПЭВМ должно составлять не менее 120 см. Максимальное количество ПЭВМ в помещении должно быть определено из расчета 6 м2 или 20 м2 на одно рабочее место;

· температура воздуха в помещении должна колебаться в пределах 20-25єC, относительная влажность 45-60%, скорость движения воздуха не должна превышать 0,1 м/с. При отклонении от нормы ПЭВМ способна выйти из строя;

· для уменьшения зрительных нагрузок необходимо правильно выбрать освещенность (не менее 10-15%), расположить монитор против источника света для исключения бликов на экране. При работе с многоцветными изображениями рекомендуется использовать не более шести цветов;

· правильный режим работы с дисплеем предусматривает не более 4 часов при восьмичасовом рабочем дне. Через каждый час работы необходимы 10-минутные перерывы, в том числе для зарядки.

СКУД помимо осуществления автоматизированного пропускного режима предоставляет, на мой взгляд, не менее важную для любого предприятия функцию - учета рабочего времени сотрудников посредством формирования отчетов.

Построим DFD-диаграмму структуры комплекса. Внешними сущностями в данном случае будут электронный пропуск и турникет с одной стороны, оператор СКУД - с другой. Диаграмма DFD0 представлена на рисунке 2.1.

Рис. 2.1 - DFD0 диаграмма

Чтобы система смогла сформировать отчет, должна произойти следующая цепочка событий: считывание информации с электронного пропуска сотрудника, регистрация события в системе (вход/выход либо же отказ) и после запроса на формирование отчета происходит непосредственно сам процесс формирования отчета, следовательно, после декомпозиции диаграммы DFD0 мы получим диаграмму DFD1, представленную на рисунке 2.1 и состоящую из трех подсистем.

Процесс «формирование отчета» декомпозируем до DFD диаграммы второго уровня, в которой покажем, что для создания отчета необходимы критерии поиска сотрудников и указанный период. Диаграмма DFD2 показана на рисунке 2.3.

Рис. 2.2 - DFD диаграмма 1 уровня

Рис. 2.3 - DFD диаграмма 2 уровня

Как может выглядеть форма отчета для сотрудников, которые опоздали на работу за период с 15.02.2016 00:00 до 17.02.2016 00:00 показано в таблице 2.1.

Таблица 2.1 - Форма отчета

Тип события

Сотрудник

Группа

Устройство

Время

Вход

Иванов А.Н.

Отдел А

Турникет ИК

15.02.2016 08:03

Вход

Петров Л.А.

Отдел Б

Турникет ИК

15.02.2016 08:07

Вход

Сидоров А. Б.

Отдел В

Турникет ИК

16.02.2016 08:12

Вход

Дурова В. П.

Отдел Г

Турникет ИК

16.02.2016 08:09

Таблица 2.2.

Хранилище ключей и прав доступа

ФИО

Номер ключа

Уровень доступа

Время создания

Абрамов М.И.

2127746853

1

12.02.2016 12:43

Бирюков А.К.

2128246837

2

12.02.2016 12:49

Богданов К.Л.

2125743821

2

12.02.2016 13:23

Вахрин П.Н.

2135246559

3

13.02.2016 09:35

Гареева Л.А.

2146246153

1

13.02.2016 10:48

Совместно с DFD-диаграммой для описания потоков данных применяют диаграмму «сущность-связь». Она используется для моделирования отношений между сущностями системы в контексте выполняемой задачи.

Для моделирования применяют две нотации: Черна и Баркера, отличием которых является отсутствие диаграмм атрибутов и декомпозиций сущностей в последней. ER-диаграмма в нотации Баркера для проектируемой системы представлена на рисунке 2.4.

Рис. 2.4 - ER диаграмма

Существует три варианта построения системы «Octagram»:

1. Локальный вариант, предназначенный для работы на одном компьютере. Такой вариант построения системы изображен на рисунке 2.5.

Рис. 2.5 - Структурная схема локальной системы

2. Распределенная система с единым сервером базы данных и возможностью управления всеми подсистемами из единой консоли («одного окна»). Структурная схема такой системы представлена на рисунке 2.6.

Рис. 2.6 - Структурная схема распределенной системы с единым сервером базы данных

3. Многозвенная иерархическая система на базе нескольких экземпляров Legos с возможностью управления персоналом из единой консоли («одного окна») и управления устройствами по необходимости из отдельных подключаемых консолей («дополнительных окон»). Структурная схема многозвенной системы представлена на рисунке 2.7.

Рис. 2.7 - Структурная схема многозвенной иерархической системы

Выбирая из этих трех вариантов, остановимся на втором, так как первый (локальный) отпадает в виду своей простоты, ограниченной функциональности и невозможности добавления дополнительных рабочих мест; третий же вариант (многозвенная иерархическая система) по большей мере предназначен для объединения в единое целое нескольких систем в разных зданиях. Поэтому для рассматриваемого предприятия оптимальна распределенная система.

Сервер БД (Microsoft SQL Server, Oracle) осуществляет функции хранения всей информации о пользователях и группах, автомобилях, проходах, тревожных и служебных сообщениях системы.

Центральный сервер «Octagram» осуществляет опрос всех подключенных к нему (в том числе по протоколу TCP/IP) устройств и обеспечивает передачу информации серверу БД. К Центральному серверу подключаются все клиентские консоли. Также на нем развернуты компоненты, обеспечивающие работу Web-сервера.

Видеосервер обеспечивает сбор и передачу видеоизображений от камеры наружного или внутреннего видеонаблюдения в локальную и глобальную сети, распределение сигнала по местам.

АРМ бюро пропусков (может быть несколько) позволяет регистрировать новых сотрудников (гостей) в системе, при необходимости их фотографировать и распечатывать пропуска.

АРМ Удаленного рабочего места (может быть несколько) обеспечивает выполнение самых различных функций в зависимости от необходимых задач - мониторинга, переработки информации для отчетности, контроля действий операторов, просмотра камер видеонаблюдения, программирования контроллеров, осуществления регламентных работ по поддержке сервера БД, дополнения и изменения прав доступа операторов в систему и др.

АРМ КПП на въезде/выезде осуществляет контроль проезда автомашин на территорию.

АРМ проходной позволяет осуществить сверку идентификационной карты с лицом, ее использующим, путем фото- или видеоидентификации. Предусмотрена возможность просмотра изображения или фотографии, полученной с камеры, после прохода посетителей (в случае служебного расследования).

Эта функция доступна также с любого другого рабочего места при наличии соответствующих прав доступа. Особенностью данного рабочего места является то, что опрос обслуживаемых контроллеров ведется самим АРМ, что дает существенное уменьшение времени на приход события, а значит, на появление фотографии проходящего сотрудника, что особенно актуально для распределенных систем.

ПЦН (Пульт центрального наблюдения) осуществляет сбор тревожных сообщений системы охранно-пожарной сигнализации и реагирование на них с оповещением соответствующих служб.

Для удобства оператора работа может вестись с планами помещений, дополненными всплывающими окнами в случае тревоги, сопровождающимися звуковым оповещением и изображением с камеры видеонаблюдения, если она присутствует.

2.2.2 Контрольный пример реализации проекта и его описание

Нам необходимы турникет для главного входа, магнитный замок и дверной доводчик для входа со двора, шкаф для серверного оборудования и источника бесперебойного питания, а также различные кабели для соединения всей системы в единое целое.

В качестве турникета будем использовать модель T-5 компании «PERCo», которая имеет высокую пропускную способность и совместимость с контроллерами других производителей. Турникет PERCo-T-5 изображен на рисунке 2.8.

Рис. 2.8 - Турникет PERCo-T-5

Основные технические характеристики «PERCo-T-5»:

· напряжение питания турникета - 12 В;

· мощность - не более 8,5 Вт;

· габаритные размеры - 280х260х1025;

· пропускная способность - 30 чел/мин;

· средняя наработка на отказ - не менее 1500000 проходов;

· средний срок службы - 8 лет.

Для ручного открытия створки турникета предусмотрена специальная кнопка «Exit», которую поместим рядом с вахтером.

Проход через главный вход осуществляется по будням с 07:00 до 23:00. Позже этого времени, в выходные и праздники попасть в здание инженерного корпуса можно только через вход со двора. Оборудуем входную дверь доводчиком и электромагнитным замком VIZIT-ML 300 с силой удержания 300 кг. и напряжением питания 12В, что позволит его подключить к контроллеру «Octagram».

Серверное оборудование и источник бесперебойного питания поместим в помещении на первом этаже, в котором уже содержится сетевое оборудование. Выбирая шкаф, остановимся на компании Ritall, которая является мировым ведущим поставщиком систем корпусной техники и распределительных шкафов и пользуется спросом, как поставщик решений во всех областях промышленности и по всем сегментам рынка связи IT.

Контроллеры и компьютеры запитаем от источника бесперебойного питания APC Smart-UPS RT 6000VA RM 230V, что позволит даже при отключении электроэнергии работать нашей системе достаточно продолжительное время. В качестве кабеля для этой цели будем использовать ПВС 3х1,5 с тремя жилами и сечением 1,5 кв.мм.

Для соединения контроллеров между собой в руководстве по эксплуатации «Octagram» («Legos») рекомендуют использовать кабель КСПВ 2х0,40 с двумя жилами и сечением 0,4 кв.мм., который подключается в конвертер CLE (LBUS-Ethernet), изображенный на рисунке 2.9.

Рис. 2.9 - Конвертер CLE

Конвертер предназначен для преобразования сигналов протокола TCP/IP в сигналы двухпроводного специального интерфейса линии связи контроллеров Legos (LBus). Конвертер подключается к локальной компьютерной сети посредством витой пары UTP 5 категории.

В таблице 2.3 представлены условные графические обозначения оборудования.

Таблица 2.3 - Условные графические обозначения

Графическое обозначение

Наименование

Эл. магнитный замок ML-300

Контроллер СКУД Legos L5TO4

Считыватель PLR3

Кнопка выхода

Монитор

В приложении Г обозначим расположение оборудования и прокладку кабелей.

Рассчитаем необходимую длину кабелей. Длина здания 60 метров. Размер серверного помещения 7x5м. В коридоре первого этажа кабели прокладывают под снимаемыми плитами пола, поэтому расчет достаточно просто:

1. ПВС 3х1,5. Длина кабеля от контроллера L5T04 у входа со двора до ИБП в шкафу Ritall - 55 м. Длина кабеля от контроллера L5T04 у главного входа до ИБ в шкафу Ritall - 4+6+6=16 м. Общая длина кабеля: 55+16=71 м.

2. КСПВ 2х0,40. Длина кабеля от контроллера L5T04 у входа со двора до контроллера L5T04 у главного входа - 56+4=60 м. Длина кабеля от контроллера L5T04 у главного входа до конвертера CLE (LBUS-Ethernet) в шкафу Ritall - 4+6+6=16 м. Общая длина кабеля: 60+16=76 м.

3. UTP 5 кат. Длина кабеля от компьютера вахтера до коммутатора в шкафу - 4+6+6=16 м. Плюс пару метро от конвертера до коммутатора. Итого: 16+2=18 м.

В таблице 2.4 представлена спецификация оборудования, которая потребуется для реализации проекта.

Таблица 2.4 - Спецификация оборудования

Наименование и техническая характеристика

Ед. изм.

Кол- во

1.

Блок сервер Pentium 4-3GHz/ ASUS P8Z77 WS / DDR3 - 4GB/ видео ASUS 4096mb/ HDD 4 Tb/ ATX/ DVD RW

шт.

2

2.

Рабочие места Pentium 4-2,5/ ASUS P8Z77 WS / DDR3 - 2GB/ видео ASUS 512mb/ HDD 500Gb/ ATX/ DVD RW

шт.

2

3.

Монитор 21 дюйм

шт.

3

4.

Контроллер L5TO4

шт.

3

5.

Конвертер CLE (LBUS-Ethernet)

шт.

1

6. .

Считыватель PLR3

шт.

6

7.

Турникет «PERCo»

шт.

2

8.

Замок электромагнитный ML300, 12В

шт.

1

9.

Дверной доводчик KING-630, до 120 кг.

шт.

1

10.

Кнопка выхода «Exit»

шт.

1

11.

Источник бесп. питания Smart-UPS RT 6000VA RM 230V

шт.

1

12.

Аккумуляторная. батарея Smart UPS RT 192V RM

шт.

3

13.

Шкаф 800*2000*(800+50)мм.

шт.

1

14.

Блок розеток 7х200

шт.

1

15.

Кабель-канал 25х16

м.

40

16.

Кабель КСПВ 2х0,40

шт.

150

17.

Кабель ПВС 3х1,5 (Силовой кабель)

м.

150

18.

Кабель UTP 5 кат.

м.

50

Установка распределенной версии ПО «Octagram» («Legos») состоит из следующих этапов:

1. Инсталляция серверной части ПО

2. Настройка аутентификации сервера баз данных

3. Импорт базы данных предыдущей версии (при необходимости)

4. Инсталляция клиентских частей ПО[33]

Установка серверной части производится выбором соответствующего пункта в меню автозапуска установочного диска «Octagram» («Legos») или запуском файла Legos_setup\setup.exe.

Следуя указаниям мастера установки, ПО «Legos успешно установится на компьютер, а ярлык программы автоматически добавится в меню Пуск/Программы и на рабочий стол Windows. Далее следует настройка подключения к базе данных. Окно мастера импорта/экспорта данных Legos изображено на рисунке 2.10.

Рис. 2.10 - Окно мастера импорта/экспорта данных

В поле «сервер» выбираем сетевое имя компьютера, на котором будет создана база данных. В поле «аутентификация» настраиваются параметры доступа к базе данных, оставим «Интегрированная Windows». Выбираем из спадающего списка базу данных FLEX_DB и нажимаем кнопку «Далее» для завершения инсталляции. Устанавливаем на удаленных компьютерах в отделе кадров и на вахте клиентские части программы аналогично серверной.

После установки ПО «Octagram» («Legos») нужно, чтобы система нашла контроллеры, для этого необходимо убедиться, что

· контроллеры объединены в сеть и нормально функционируют;

· на конвертер подано питание;

· каждый контроллер имеет свой уникальный адрес.

В дереве компонент программы следует перейти на пункт «Контроль доступа», выбрать пункт контекстного меню «Все задачи/Поиск устройств». В появившемся окне следует выбрать компьютер, на котором установлено ПО и установить переключатель в одно из положений: COM-порт; IP-адрес; USB-конвертер. В нашем случае, так как мы используем конвертер TCP/IP, устанавливаем переключатель в положение IP-адрес. Жмем «ОК». Появится информационное окно, где будет представлен ход и результат поиска. Новые контроллеры добавятся в дереве компонент программы в пункте «Контроль доступа».

После нахождения контроллеров можно приступить к созданию групп и сотрудников. Группы в программе - это объединение сотрудников по некоторым признакам, использовать группы не обязательно, они предназначены для удобства работы с большим количеством сотрудников.

Для нашего предприятия для удобства создадим группы с названиями отделов. После чего можно приступать к созданию сотрудников. В окне вводим личные данные сотрудника: фамилию, имя, отчество, табельный номер, должность, адрес. В поле «Время создания» указывается дата и время создания записи о сотруднике, в поле «Время изменения» - дата и время последнего изменения данных о сотруднике. Эти поля заполняются автоматически и не могут быть изменены.

В завершении осталось создать уровни доступа и присвоить их сотрудникам. Уровень доступа - это совокупность прав доступа к различным устройствам с указанием для каждого устройства типа доступа и временных ограничений. Уровни доступа могут быть присвоены группам сотрудников или отдельным сотрудникам.

Для создания уровня доступа необходимо выделить пункт дерева компонент «Модуль БД/Основная БД/Уровни доступа». В контекстном меню выбрать пункт «Создать/Уровень доступа».

Для добавления строки нажимаем кнопку «Добавить», затем выбираем необходимый контроллер, тип доступа и расписание из раскрывающихся списков.

Сотрудникам, работающим 5 дней в неделю с 08:00 до 17:00 установим расписание на вход пн-пт 7-18 для контроллера на главном входе и запрет на вход для контроллера на запасном входе. Сотрудникам IT-отдела установим помимо входа с пн-пт 7-18 для контроллера на главном входе, пн-вс 18-7 на контроллере на запасном входе.

III. Обоснование экономической эффективности проекта

3.1 Выбор и обоснование методики расчёта экономической эффективности

Одним из методов оценки качества защиты информации является определение соответствия техническому заданию на создание системы защиты реализованных функций и задач, эксплуатационных характеристик и требований.

Другой способ, используемый в отечественной и зарубежной практике - это анализ функциональной надежности системы, которая также характеризует качественный уровень системы информационной безопасности в целом и систем контроля и управления доступом в частности.

Количественный уровень защиты автоматизированных информационных систем (АИС) характеризуется двумя основными группами показателей - относительными и абсолютными. Рассмотрим более подробно данные показатели.

Относительная количественная оценка представляет собой число (рейтинг, категорию, нормализованное значение), которое требует сравнения с другими числами, принятыми в качестве эталона. Для их определения используются экспертные оценки.

Наиболее важным моментом качественной оценки является вопрос о коррекции и согласовании погрешностей, которые возникают из-за субъективизма оценок экспертов. Наиболее популярным методом проведения экспертизы является метод Delphi [11] и его модификации.

Экспертиза может быть направлена на оценку эффективности системы защиты, уровня допустимого риска, уровня защищенности отдельных подсистем и др.

В случае, когда объектом оценки выступает АИС, следует разработать комплекс механизмов, позволяющих получить количественные показатели защищенности.

Абсолютная количественная оценка защиты информации в АИС может характеризовать издержки, выраженные в денежном выражении, частоту неблагоприятных событий или другие показатели, которые являются значимыми в части обеспечения защиты информации.

Экономическая эффективность - это результативность экономической системы, выражающаяся в отношении полезных конечных результатов ее функционирования к затраченным ресурсам. Складывается как интегральный показатель эффективности на разных уровнях экономической системы, является итоговой характеристикой функционирования национальной экономики.

Основой определения эффективности защиты информации является сопоставление отношения доходов и расходов.

Экономический эффект - конкретный результат экономической деятельности вне зависимости от затрат.

Экономическая эффективность - результативность деятельности, соотношение доходов и расходов, а также сопоставление результатов и затрат на их достижение. Эффективность определяется с помощью различных показателей, при этом сопоставляются данные, выражающие эффект (прибыль, объем производства, экономия от снижения издержек) с затратами обеспечивающими этот эффект (капитальные вложения, текущие издержки). При решении экономических задач определяется результативность каждого предприятия и производится сопоставление различных результатов.

Различают два вида экономической эффективности:

· абсолютную - соотношение результатов экономической деятельности и затрат для достижения этих результатов.

· сравнительную - показывает изменение результатов экономической деятельности по отношению к уже достигнутым результатам.

Особое значение в расчете эффективности мероприятий, в том числе и эффективности мероприятий, направленных на увеличение уровня информационной безопасности, является приведение расчетных величин к сопоставимым значениям, которое производится до расчетов. Приведение обеспечивает точность экономических расчетов и их обоснованность.

Расчет экономического эффекта и эффективности защиты информации основывается на выявлении ущерба, который может быть нанесен владельцу информации противоправным ее использованием. Такой расчет позволяет оценить результативность защиты информации.

После проведения расчетов возможно внесение корректировок в систему контроля и управления доступом с целью оптимизации расходов и увеличения эффективности комплекса мероприятий в целом.

В условиях сокращения платежеспособного спроса инструменты управления издержками и их оптимизации часто могут сыграть ключевую роль в преодолении кризисного периода и дать возможность компании продолжить успешную конкуренцию на рынке. Доля заработной платы в себестоимости продукции в России, в среднем, составляет 24-26%. В сфере IT-решений, консалтинга, сферы услуг доля заработной платы (ЗП) в себестоимости предлагаемых товаров может достигать 85-90%.

Современные сетевые СКУД, как правило, предоставляют достаточно гибких механизмов для учета перемещения сотрудников в течение рабочего дня, как в реальном пространстве компании, так и в возможных виртуальных зонах рабочей активности (поездка по рабочему поручению). В рамках этих механизмов можно достаточно гибко настроить систему учета, максимально комфортно для сотрудников вписав ее в бизнес процессы компании.

Рассчитаем величины потерь для критичных информационных ресурсов до внедрения СКУД.

Таблица 3.1 - Величины потерь (рисков) для критичных информационных ресурсов до внедрения СКУД.

Актив

Угроза

Величина потерь

База данных бухгалтерии

Кража оборудования. Потеря данных. Заттраты а восстановление БД.

100 000

Почтовый сервер

Кража оборудования. Затраты на покупку и настройку.

100 000

БД информационно-правовых документов

Потеря данных. Заттраты а восстановление БД.

100 000

Персональные данные о сотрудниках

Утечка персональных данных. Имиджевые потери. Штрафы.

100 000

Кадровый учет

Потеря данных.

50 000

Учетная Система

Потеря данных.

50 000

БД текущих заявок

Временная потеря данных по заказам (дублируются на сервере)

10 000

Программы целевого назначения

Потеря дистрибутовов. Считаются затраты на восстановление.

70 000

Оборудование для обеспечения связи

Потеря коммутатора для внешнего подключения в Интернет, а так же затраты на перенастройку нового.

20 000

Итого по угрозам

600 000

Получили суммарную величину потерь в случае реализации возможных угроз и рисков. Совокупные потери (по приблизительным подсчетам) могут составить до 600 000 рублей.

3.2 Расчёт показателей экономической эффективности проекта

Будем считать, что после внедрения мероприятий (СКУД) вероятность возникновения рисковых ситуаций сократится в 4 раза.

Таблица 3.2 - Величины потерь (рисков) для критичных информационных ресурсов после внедрения СКУД

Актив

Угроза

Величина потерь

База данных бухгалтерии

Кража оборудования. Потеря данных. Заттраты а восстановление БД.

25 000

Почтовый сервер

Кража оборудования. Затраты на покупку и настройку.

25 000

БД информационно-правовых документов

Потеря данных. Заттраты а восстановление БД.

25 000

Персональные данные о сотрудниках

Утечка персональных данных. Имиджевые потери. Штрафы.

25 000

Кадровый учет

Потеря данных.

12 500

Учетная Система

Потеря данных.

12 500

БД текущих заявок

Временная потеря данных по заказам (дублируются на сервере)

2 500

Программы целевого назначения

Потеря дистрибутовов. Считаются затраты на восстановление.

17 500

Оборудование для обеспечения связи

Потеря коммутатора для внешнего подключения в Интернет, а так же затраты на перенастройку нового.

5 000

Итого по угрозам

150 000

Рассчитаем постоянные и переменные затраты на внедрение СКУД и определим экономическую эффективность ее внедрения и срок окупаемости предлагаемых мер.

В ходе проектирования, внедрения и работы СКУД возможны разовые и постоянные затраты. К разовым затратам относятся следующие:

· Заработная плата персонала при проектировании и внедрении СКУД;

· Затраты на приобретение материалов, аппаратного и программного обеспечения.

К постоянным затратам можно отнести такие затраты, как заработная плата сотрудников, обслуживающих СКУД (то есть администратора системы и вахтера). Однако заработная плата данных сотрудников компании не изменится, поэтому постоянных затрат на функционирование СКУД нет.

Разовые затраты оценены в таблице 3.3.

Таблица 3.3 - Содержание и объем разового ресурса, выделяемого на защиту информации

Организационные мероприятия

№ п\п

Выполняемые действия

Среднечасовая зарплата специалиста (руб.)

Трудоемкость операции (чел.-час.)

Стоимость, всего (руб.)

1.

Разработка технического задания

250

16

4 000

2.

Выбор СКУД

250

24

6 000

3.

Проектирование СКУД

250

24

6 000

4.

Закупка оборудования и ПО

250

8

2 000

5.

Размещение элементов СКУД, включая кабельные линии

250

40

10 000

6.

Обучение пользователей

250

40

10 000

7.

Тестирование СКУД

250

24

6 000

8.

Составление эксплуатационной документации

250

8

2 000

9.

Подготовка отчета о внедрении

250

8

2 000

I. Стоимость проведения организационных мероприятий

48 000

Мероприятия инженерно-технической защиты

№ п\п п

Номенклатура

Количество (ед. измерения)

Стоимость единицы (руб.)

Стоимость всего (руб.)

Контроллер L5T04

4

5944,5

23778

Считыватель PLR3

6

2128,7

12772

Конвертер CLE

1

4175

4175

Турникет

2

17202,5

34405

ПО Люкс (32/3000)

1

18944

18944

Шкаф напольный

1

17500

17500

Блок розеток

1

300

300

ИБП APC Smart-UPS RT 6000VA

1

106430

106430

Замок электромагнитный ML300

1

1310

1310

Дверной доводчик KING-630

1

530

530

Кнопка выхода “Exit”

1

390

390

Сервер

2

34965

69930

Рабочая станция

2

20377

40754

Монитор

3

5155

15465

Кабель КСПВ 2х0,40

1 бухта (200 м)

350

350

Кабель ПВС 3х1,5

1 бухта (200 м)

3780

3780

Кабель UTP 5 кат.

1 бухта (100 м)

457

457

Кабель-канал

20 м.

15

300

II. Стоимость проведения мероприятий инженерно-технической защиты

351 570

III. стоимость монтажных работ

70 314

Общая разовая стоимость мероприятий

469 884

Стоимость программного обеспечения в данной смете уже включена в стоимость оборудования. Стоимость монтажных работ составляет 20% от стоимости оборудования, т.е. Итого, с учетом работ по установке, подключению и настройке оборудования, затраты составят порядка 469 884 рублей.

После реализации проекта к текущим затратам помимо заработной платы работников УТБ также будут относиться затраты на электроэнергию всей системы.

Предполагается возложить функции управления и администрирования СКУД на сотрудников IT-отдела, расширив перечень их обязанностей. Ожидается, что это приведет в росту затрат на ФОТ (фонд оплаты труда) на 10 000 рублей в месяц, т.е. на 120 000 рублей в год.

Затраты на электроэнергию за год 1970х6,3х4 = 49 644 руб. (1970 часов работы компьютеров, ИБП, контроллеров и счиытвателей при общей мощности 6,3 кВт ч и стоимости 8 руб./кВт).

Таблица 3.4 - Содержание и объем постоянного ресурса, выделяемого на использование СКУД

Организационные мероприятия

№ п\п

Выполняемые действия

Среднечасовая зарплата специалиста (руб.)

Трудоемкость операции (чел.-час. в месяц)

Стоимость, всего (руб.)

1.

Регулярное техническое обслуживание средств СКУД

200

50

10 000

2.

Настройка и обслуживание ПО СКУД

200

50

10 000

Стоимость проведения организационных мероприятий (в месяц)

20 000

Стоимость проведения организационных мероприятий (квартал)

60 000

Стоимость проведения организационных мероприятий (год)

240 000

Мероприятия инженерно-технической защиты

№ п\п п

Номенклатура

Количество (ед. измерения)

Стоимость единицы (руб.)

Стоимость всего (руб.)

1.

Электроэнергия

1 250

8

10 000

2.

Считыватель PLR3 (плановая замена)

1

3193

3193

Стоимость проведения мероприятий инженерно-технической защиты (в месяц)

13 193

Стоимость проведения мероприятий инженерно-технической защиты (квартал)

39 579

Стоимость проведения мероприятий инженерно-технической защиты (год)

158 316

Таблица 3.4 - Совокупные постоянные затраты на использование СКУД

Тип затрат

Величина ежегодных затрат

Стоимость проведения организационных мероприятий (в месяц)

20 000

Стоимость проведения мероприятий инженерно-технической защиты (в месяц)

13 193

Итого в месяц

33 193

Итого за квартал

99 579

Итого за год

398 316

Имущество предприятия, которое может подвергнуться хищению (компьютеры, сетевое оборудование, оргтехника и канцтовары), имеет высокую стоимость (около 10 000 000 рублей номинально), поэтому последствия его возможной кражи будут весьма затратны. Чтобы снизить эти затраты имущество необходимо застраховать по рискам краж. Внедрение проектируемой системы снижает тариф страхования имущества с 2% до 1%. Т.о., 1% от 10 000 000 руб. составляет 100 000 рублей ежегодно.

Также неоспоримым плюсом в плане экономической выгоды этой системы будет являться повышение эффективности работы персонала в связи с сокращением опозданий на работу и уходов раньше, а также с сокращением времени сотрудников для прохода на предприятие, все это отображено в таблице 3.2.

Таблица 3.5 - Оценка эффекта от повышения эффективности работы персонала

Категория работников

Сокращение потерь рабочего времени на одного сотрудника (час/день)

Средняя з/п сотрудников (руб./час)

Сокращение затрат (руб./день)

Сокращение затрат в год (руб.)

Причины неэффективного использования рабочего времени

Все сотрудники

0,008

200

1,6

584

по 0,5 мин. в день для прохода в здание

Все сотрудники

0,05

200

10

3650

сокращение опозданий и уходов раньше

Итого на одного сотрудника:

4234

Итого на 35 сотрудников

148 190

Оценим динамику потерь за период t = 2 полных года.

Таблица 3.6 - Оценка совокупных дополнительных рисков и потерь в силу отсутствия СКУД

Вид затрат

Значение

Объем потерь компании из-за инцидентов информационной безопасности (в год)

600 000 - 150 000 = 450 000

Дополнительные потери от увеличенного коэффициента страхования имущества (год)

100 000

Потери от неэффективного использования рабочего времени

148 190

Совокупные годовые потери при отсутствии СКУД

698 190

Совокупные потери при отсутствии СКУД (за 2 года)

1 396 380

Усредненные ежеквартальные потери до внедрения СКУД

174 547,5

Таблица 3.7 - Оценка усредненных затрат на внедрения СКУД

Вид затрат

Значение

Общая разовая стоимость мероприятий (единоразово)

469 884

Годовые постоянные затраты на использование СКУД

398 316

Сумма постоянных затрат за весь период (2 года)

796 632

Усредненные ежеквартальные ПОСТОЯННЫЕ потери от СКУД

99 579

Таблица 3.8 - Оценка динамики величин потерь

Год

1-й год

2-й год

Квартал

1 кв.

2 кв.

3 кв.

1 год

1 кв.

2 кв.

3 кв.

2 год

До внедрения СЗИ

174547,5

349095,0

523642,5

698190,0

872737,5

1047285,0

1221832,5

1396380,0

После внедрения СЗИ

99579,0

199158,0

298737,0

398316,0

497895,0

597474,0

697053,0

796632,0

Снижение потерь

74968,5

149937,0

224905,5

299874,0

374842,5

449811,0

524779,5

599748,0

Подведем итоги. Рассчитаем экономические показатели проекта на 2 года вперед. Совокупное снижение потерь организации составит 599 748 рублей за 2 года. Разовые затраты на внедрение СКУД составят 469 884 рублей.

Построим график, характеризующий динамику дополнительных потерь до и после внедрения СКУД.

Рис. 3.1 - Динамика потерь

Вывод: внедрение проекта будет эффективным, так как показатели эффективности имеют положительное значение. Срок окупаемости проекта - 1 год и 7 месяцев.

Заключение

В процессе развития информатизации современного общества различные традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Обладание информацией становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны.

Соответственно развитию информационного общества растет и актуальность его информационной защиты, то есть обеспечения информационной безопасности. Как правило, все требования по обеспечению информационной безопасности в организациях сведены в один документ, называемой политикой безопасности. Политика безопасности есть каркас комплексной системы информационной безопасности, позволяющей защитить информацию от угроз различного вида и источников.

Одним из основных элементов системы безопасности является СКУД, которая выполняет следующие задачи: повышение физической безопасности до необходимого современного уровня; организация системы контроля лояльности персонала и повышение эффективности работы сотрудников; повышение энергетической эффективности и внедрение энергосберегающих технологий и т.п.

Объектом исследования был выбран филиал ОАО «Банк Москвы». Предмет исследования - система контроля и управления доступом (СКУД).

Акционерное общество «Банк Москвы» - российский коммерческий банк, оказывающий банковские услуги как юридическим, так и физическим лицам. На данный момент «Банк Москвы» представлен в большинстве наиболее значимых экономически регионах страны и насчитывает 311 обособленных подразделений, в том числе дополнительные офисы и операционные кассы. Общая организационная структура ОАО «Банк Москвы» включает функциональные подразделения и службы, число которых определяется экономическим содержанием и объемом выполняемых банком операций.

Сбор, обработка и передача информации и информационных потоков в филиале ОАО «Банк Москвы» происходит при помощи специальных технических средств. Чтобы обеспечить максимальную степень информационной защиты, необходимо внести дополнения в документы информационной безопасности, используемой в филиале Банка. Целесообразным видится добавление в договоры с сотрудниками всех (без исключения) отделов филиала ряда пунктов, касающихся вопросов доступа к информации.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.